Sie können Anwendungsarbeitslasten für Tanzu Kubernetes -Cluster mithilfe von Pods, Diensten, dauerhaften Volumes und Ressourcen auf höherer Ebene (z. B. Bereitstellungen und Replikat-Sets) implementieren.
Bereitstellen einer Testarbeitslast für einen Tanzu Kubernetes-Cluster Nachdem Sie einen Tanzu Kubernetes -Cluster bereitgestellt haben, wird empfohlen, eine Testarbeitslast bereitzustellen und die Cluster-Funktionalität zu testen.
Installieren und Ausführen von Octant Sie können die Octant-Webschnittstelle installieren, um Arbeitslasten, Namespaces, Metadaten und vieles mehr für den Tanzu Kubernetes -Cluster zu visualisieren.
Beispiel für einen Load Balancer für den Tanzu Kubernetes-Dienst Um einen externen Load Balancer in einem Tanzu Kubernetes -Cluster bereitzustellen, können Sie einen Dienst vom Typ „LoadBalancer“ erstellen. Der Load Balancer stellt eine öffentliche IP-Adresse bereit. Der Datenverkehr vom externen Load Balancer kann an Cluster-Pods weitergeleitet werden.
Tanzu Kubernetes-Dienst vom Typ LoadBalancer mit statischer IP-Adresse – Beispiel Sie können einen Kubernetes-Dienst vom Typ LoadBalancer für die Verwendung einer statischen IP-Adresse konfigurieren. Beachten Sie bei der Implementierung dieser Funktion eine wichtige Sicherheitsüberlegung und die Anleitung für die Cluster-Härtung. Diese stellen eine wichtige Mindestanforderungen an die Komponenten dar.
Tanzu Kubernetes-Dienst vom Typ LoadBalancer für die lokale Datenverkehrsrichtlinie und Quell-IP-Bereiche – Beispiele Sie können einen Kubernetes-Dienst des Typs LoadBalancer so konfigurieren, dass der Datenverkehr des Lastausgleichsdiensts basierend auf der Quell-IP-Adresse der eingehenden Anforderung zugelassen wird bzw. dass nur lokaler Pod-Datenverkehr zugelassen wird.
Beispiel für Tanzu Kubernetes Ingress mit Nginx Eine Kubernetes-Ingress-Ressource stellt HTTP- oder HTTPS-Routing von außerhalb des Clusters zu einem oder mehreren Diensten innerhalb des Clusters bereit. Tanzu Kubernetes -Cluster unterstützen Ingress durch Drittanbietercontroller wie etwa Nginx.
Beispiel für Tanzu Kubernetes-Speicherklassen Für Arbeitslasten, die Dauerhaftigkeit erfordern, können Sie die Standardspeicherklasse verwenden oder Ihre eigene Speicherklasse für die Verwendung mit dauerhaften Volumes definieren. Tanzu Kubernetes -Cluster unterstützen die CSI-Bereitstellung (Container Storage Interface).
Beispiele für die Beanspruchung eines dauerhaften Tanzu Kubernetes-Volumes Zur Ausführung statusbehafteter Arbeitslasten für Tanzu Kubernetes -Cluster können Sie eine Beanspruchung eines dauerhaften Volumes (Persistent Volume Claim, PVC) erstellen, um dauerhafte Speicherressourcen anzufordern, ohne die Details der zugrunde liegenden Speicherinfrastruktur zu kennen. Der Speicher, der für das PVC verwendet wird, wird aus dem Speicherkontingent für den vSphere-Namespace zugewiesen.
Lernprogramm für Tanzu Kubernetes Guestbook Stellen Sie die Guestbook-Anwendung in Ihrem Tanzu Kubernetes -Cluster bereit, um die Pod-Sicherheitsrichtlinie für Dienstkonten sowie die Bereitstellung und Diensterstellung zu untersuchen.
Beispiel für Guestbook-YAML-Dateien Verwenden Sie die YAML-Beispieldateien für die Bereitstellung der Guestbook-Anwendung mit dauerhaften Daten.
Verwenden von Pod-Sicherheitsrichtlinien mit Tanzu Kubernetes-Clustern Der Tanzu Kubernetes Grid-Dienst stellt Tanzu Kubernetes -Cluster mit aktiviertem PodSecurityPolicy-Zugangscontroller bereit. Dies bedeutet, dass zur Bereitstellung von Arbeitslasten die Pod-Sicherheitsrichtlinie (Pod Security Policy, PSP) erforderlich ist. Clusteradministratoren können Pods von ihrem Benutzerkonto für einen beliebigen Namespace und von Dienstkonten für den Namespace „kube-system“ bereitstellen. Für alle anderen Anwendungsfälle müssen Sie explizit eine Bindung an ein PodSecurityPolicy-Objekt herstellen. Cluster enthalten standardmäßige Pod-Sicherheitsrichtlinien, an die Sie binden können. Sie haben aber auch die Möglichkeit, eigene Sicherheitsrichtlinien zu erstellen.
Beispiel für Rollenbindungen für die Pod-Sicherheitsrichtlinie Tanzu Kubernetes -Cluster enthalten die standardmäßige PodSecurityPolicy-Ressource, zu der Sie für die Bereitstellung von berechtigten und eingeschränkten Arbeitslasten eine Bindung herstellen können.
Beispielrolle für die Pod-Sicherheitsrichtlinie Für Tanzu Kubernetes -Cluster ist zur Bereitstellung von Arbeitslasten die Pod-Sicherheitsrichtlinie (Pod Security Policy, PSP) erforderlich. Wenn Sie Ihre eigene PSP definieren, müssen Sie ein Role- oder ClusterRole-Objekt erstellen, das auf die PSP verweist.